IAM policy for cloudfront invalidation
2022. 7. 22. 09:25ㆍAWS/AWS Identity and Access Management
728x90
SMALL
- 개요
CloudFront에서 S3 object에 대한 cache를 invalidation 하는 IAM policy 예제 이다.
- IAM Policy
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": [
"s3:ListBucket"
],
"Resource": "arn:aws:s3:::test"
},
{
"Effect": "Allow",
"Action": [
"s3:PutObject",
"s3:GetObject",
"s3:DeleteObject"
],
"Resource": "arn:aws:s3:::test/*"
},
{
"Effect": "Allow",
"Action": [
"cloudfront:CreateInvalidation",
"cloudfront:GetInvalidation",
"cloudfront:ListInvalidations"
],
"Resource": "*"
}
]
}
728x90
LIST
'AWS > AWS Identity and Access Management' 카테고리의 다른 글
IAM User 리전별 제어 설정 방법 (IAM Permission boundary) (0) | 2023.10.18 |
---|---|
Region Based IAM Policy example (0) | 2023.10.18 |
Root User로만 할 수 있는 작업 (0) | 2023.10.12 |
AWS root password 분실 시 대처 (0) | 2023.09.15 |
IAM Granting access to your billing page (0) | 2022.07.21 |